网站有漏洞怎么找到注入点?

网站有漏洞怎么找到注入点?,第1张

sql数据库先检查是否有注入漏洞 然后查看后台能上传东西的文件是不是都做了权限判断 开启2003服务器自带的防火墙,如果不用ftp则只保留80端口和远程连接端口 上传文件所在的文件夹设置只读权限 sql不要使用sa ftp用户不要给于执行权限

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
目前很多网站基本都是防御SQL注入,安全性能非常的高。

你刚刚开始学习漏洞利用?还在摸索阿d注入器之类的软件?笑,注入漏洞现在很多网站已经很注意了。所以是比较难找的。以前化工类网站很多,我前几年抓了很多。如果现在你非要找的话,建议你去黑基下载扫描器。自己慢慢扫描吧。或者,去安全焦点看看新的漏洞利用来提权。

SQL注入适用于任何有SQL漏洞的网站,而SQL漏洞的发现需要用扫描工具扫描出来。

SQL注入是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

SQL注入一般在网站中可以输入的文本框中进行。

比如:很多网站主页都有搜索文本框,而我们就可以利用这个文本框进行与数据库的交互。

扩展资料:


SQL可以独立完成数据库生命周期中的全部活动,包括定义关系模式、录入数据、建立数据库、査询、更新、维护、数据库重构、数据库安全性控制等一系列 *** 作,这就为数据库应用系统开发提供了良好的环境,在数据库投入运行后,还可根据需要随时逐步修改模式,且不影响数据库的运行,从而使系统具有良好的可扩充性。

SQL功能极强,但由于设计巧妙,语言十分简洁,完成数据定义、数据 *** 纵、数据控制的核心功能只用了9个动词: CREATE、 ALTER、DROP、 SELECT、 INSERT、 UPDATE、 DELETE、GRANT、 REVOKE。且SQL语言语法简单,接近英语口语,因此容易学习,也容易使用。

参考资料来源:百度百科-sql

如果以前没玩过注入,
请把IE菜单-工具-Internet选项-高级-显示友好>所谓注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。顺便提下注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注入。注入点好比化作一条大街小偷或者流浪汉顺着大街走发现有一家大门没有关进去后找到可以拿的东西卖出去很多网站被黑无非是找到注入点拿到网站后台然后找出管理员账号密码来进行登录登陆成功后百分之八十都会用到一句话木马得到网站的webshell得到了服务器提权后远控 1 浏览器的地址条
假设 在你写程序的时候有这样的语句
AASPID=35
程序里sql : Select from 表 Where id="&id
这里的结果本来是
执行结果sql : Select from 表 Where id=35
这里 如果 id里的值 并不是35 而是 (35 or 另有用途的SQL语句)那么就会在去执行相应的SQL语句 达到知道数据库里的帐户密码的信息
如:地址栏上在后面 AASPID=35 or 1=1
则 执行的结果就成了 sql : Select from 表 Where id=35 or 1=1
如果 黑客用的不仅仅是 or 1=1 还有其他 破坏的语句 把整个表删除都可以
这个是第一种情况
2 通过 登陆筐注入
如 有一个 用户筐和一个密码
判断 数据库中的 SQL语句大多数人是这样写的
Select from 用户表 Where 用户名=用户名表单提交过来的值 and 密码=用户密码表单提交过来的值
如果黑客 在 用户名中输入 任意字符 如 2323
Select from 用户表 Where 用户名=2323 and 密码=232 OR 1=1
这样 用户就无条件接受这个数据成立 结果变是最前一条数据 而且经常是最高用户这个也是程序员经常放的错误

没有注入点 就无法通过这个方法入侵了呗,话说可以社工了 ,也就是猜了,根据现有的资料社工。再复杂点就找同服务器的其他网站的漏洞,进而进入服务器再回头弄这个网站,反正思路挺多,但是能不能做到就是另一回事了。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/yw/13364274.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-22
下一篇 2023-07-22

发表评论

登录后才能评论

评论列表(0条)

保存